book_icon

Kaspersky: relato de hacker reforça conclusão que segurança online nas empresas é fraca

Estudo apontou que ataques bem-sucedidos em 2022 começaram com falha em programas e uso de contas comprometidas. Esses métodos estão presentes na declaração de um hacker à Polícia Federal

Kaspersky: relato de hacker reforça conclusão que segurança online nas empresas é fraca

Durante relato à Polícia Federal em 2 de agosto, um hacker descreveu que utilizou senhas frágeis e pontos fracos de uma organização para invadi-la. Entre os detalhes, ele cita que obteve credenciais de acesso em um programa que estava exposto (vulnerável) na internet. Ele comenta ainda que existiam senhas simples com as iniciais da instituição seguidas de “123” ou “12345”. Ambos os métodos estão presentes na análise de Respostas a Incidentes da Kaspersky em 2022. Especialistas de empresa acreditam que não há coincidência entre os fatos e alertam para a necessidade de aprimorar a proteção corporativa existente para evitar novos ataques.

Especialistas de empresa acreditam que não há coincidência entre os fatos e alertam para a necessidade de aprimorar a proteção corporativa existente para evitar novos ataques 

O relatório da empresa divulgado em maio de 2023 mostra que 51,9% das organizações avaliadas encontraram ransomware em suas redes e que mais da metade (53,6%) dos ciberataques iniciaram com a exploração de vulnerabilidades em programas expostos ou desatualizados. Já o comprometimento de contas corporativas foi a causa inicial de 23,8% deles. Tanto do ponto de vista técnico quanto gerencial, essas artimanhas são simples de serem evitadas – e por esta situação é que faz-se a pergunta: até quando os líderes organizacionais aceitarão arcar com as perdas de um ciberataque em detrimento da prevenção, identificação e neutralização desses ataques?

Confira abaixo os detalhes que sustentam as afirmações dos especialistas e como as organizações podem se proteger dessas táticas conhecidas:

O que disse o hacker* Conclusão da pesquisa Como identificar e bloquear esse ataque
“Existência de um “bug” para obter acesso a documentos confidenciais e tokens” 53,6% dos ataques iniciaram ao explorar vulnerabilidades em programas expostos ou desatualizados – Adoção de políticas de zero tolerância a programas desatualizados (forçar atualização em todos os dispositivos)

– Analisar proativamente a rede em busca de falhas e vulnerabilidades (red team / pentest)

– Portas para uso gerencial não podem ter acesso público

 

Possibilidade de busca online para achar usuários e a senhas

 

Senhas frágeis como ‘123mudar’ e ‘p123456’

 

Inexistência de duplo fator de autenticação para acesso à informação

Comprometimento de contas corporativas foi a razão inicial de 23,8% dos ataques – Educação para todos os funcionários sobre questões básicas de segurança, como criação de senhas fortes e sua atualização quando necessário.

– Adoção de duplo fator de atutenticação, como tokens físicos ou biometria.

– Monitoramento do underground para reagir rapidamente caso a senha de um funcionário tenha sido capturada ou exposta em incidente de vazamento de dados

* informações obtidas na matéria do O Estado de São Paulo de 2/08/2023, assinada por Paolla Serra.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.